Trends 2012, Auflage 18, veröffentlicht im April 2013. Aktuelle Gefahren für die IT-Sicherheit. Fakten Zahlen Trends



Ähnliche Dokumente
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

SCHWACHSTELLE MENSCH

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Der einfache Weg zu Sicherheit

Internetkriminalität

Mobile-Money-Studie Daten und Fakten Europa

Avira Support Collector. Kurzanleitung

Sichere Freigabe und Kommunikation

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Carsten Eilers Der erste Cyberwar hat begonnen

Saisonaler Anstieg der Arbeitslosigkeit im Januar Arbeitslose im Bezirk der Agentur für Arbeit Bremen-Bremerhaven / Arbeitslosenquote 10,2%

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Industriespionage im Mittelstand

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten

IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

IAB Brand Buzz by BuzzValue Branche: Video-on-Demand

Thema: Microsoft Project online Welche Version benötigen Sie?

plus Flickerfeld bewegt sich nicht

Weiterleitung einrichten für eine 1&1- -Adresse

DIGITALKONSULAT DK. Unsere Leistungen

Internet Explorer Version 6

Endpoint Web Control Übersichtsanleitung

Java Script für die Nutzung unseres Online-Bestellsystems

icloud nicht neu, aber doch irgendwie anders

Social Networks als Kundenbindungsinstrument

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Revit Modelle in der Cloud: Autodesk 360 Mobile

1 Was ist das Mediencenter?

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Drucken von Webseiten Eine Anleitung, Version 1.0

Registrierung im Portal (Personenförderung)

Anleitung auf SEITE 2

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

CRM 2.0-Barometer Deutlicher Wandel der CRM-Anforderungen in den letzten Jahren. Eine Studie der ec4u expert consulting ag.

Mobile Intranet in Unternehmen

Woher kommt die Idee Internet?

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

BSV Software Support Mobile Portal (SMP) Stand

Weiterleitung einrichten für eine GMX- -Adresse

Protect 7 Anti-Malware Service. Dokumentation

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse

Überprüfung der digital signierten E-Rechnung

Aktienbestand und Aktienhandel

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

WinVetpro im Betriebsmodus Laptop

Tourismus Online Monitor Kurzfassung -

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Guide DynDNS und Portforwarding

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

Begreifen Cookies. Inhalt. Cookie Grundlagen Ihre Privatsphäre MS: Internet Explorer Google: Chrome Mozilla: Firefox...

Internetnutzung nach Nutzungsart (Teil 1) 1)

1. Voraussetzungen Windows Mac Installation Rechte Sicherheitseinstellungen Aufruf des Editors 3

Statistische Materialien zu Existenzgründung und Selbstständigkeit der Wohnbevölkerung mit Migrationshintergrund

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Kombinierte Attacke auf Mobile Geräte

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

ERSTE SCHRITTE.

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

G DATA MOBILE MALWARE REPORT

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Schnittstelle DIGI-Zeiterfassung

Die Vielfalt der Apps. Wohin geht die Reise?

WIE ENTSCHEIDEN SICH KUNDEN HEUTZUTAGE FÜR IHR UNTERNEHMEN?

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

IMMER MEHR MITGLIEDER VON FACEBOOK & CO.

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert

IAB Brand Buzz by BuzzValue Branche: Energieversorger

Online-Zugang zum EOM. Anleitung

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Anleitung Hosted Exchange

COMPUTERKURS FÜR SENIOREN. Rainer Blaschke, Anita Sepin Okt/Nov 2013

15 Arten von QR-Code-Inhalten!

Lieber SPAMRobin -Kunde!

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Internet-Wissen. Browser:

Traditionelle Suchmaschinenoptimierung (SEO)

Transkript:

Trends, Auflage 18, veröffentlicht im April 13 internet security THREAT REPORT 13 Aktuelle Gefahren für die IT-Sicherheit Gezielte Attacken, Cyberspionage, Schadprogramme Fakten Zahlen Trends

Schwachstellen bei Mobile Der März war mit 11 Schwachstellen der aktivste Monat in. wurden insgesamt 4 Schwachstellen für Mobile identifiziert, verglichen mit 3 in. 1 11 MOBILE SCHWACHSTELLEN IM MÄRZ Was stellt Mobile Malware an? Informationen des Anwenders zu stehlen, ist derzeit die wichtigste Aufgabe von mobiler Malware. 3 % Stiehlt Informationen 13 % Sendet Inhalte Gerätetyp 8 ios-malware 6 1 Android-malware 3 symbian-malware 3 Windows-mobile-malware JAN FEB MÄR APR MAI JUN JUL1 Anzahl von Threats AUG SEP OKT NOV DEZ % Traditionelle Threats % Trackt den Anwender 8 % Rekonfiguriert Gerät 8 % Adware/Belästigt User Schwachstellen & Mobile Malware Heute besteht noch kein signifikanter Zusammenhang zwischen der Menge der Schwachstellen eines Betriebssystems für Mobile-Geräte und der Menge der Malware, die dafür entwickelt wird. Dies mag sich in Zukunft ändern. Plattform Schwachstellen Gerätetyp Anzahl von Threats Apple ios tm 387 Android 13 blackberry 13 Windows mobile ios-malware 1 Android-malware 3 symbian-malware 3 Windows-mobile-malware 1 Datenquellen Symantec hat mit dem Global Intelligence Network (GIN) eine der fortschrittlichsten Quellen für Daten zu Internetgefahren weltweit etabliert. In diesem Verbund Durchschnittliche sind rund 69 Kosten Land Millionen Sensoren vernetzt, pro die Kopf Tausende (in Dollar) von Ereignissen in der Sekunde 194 erfassen. Dieses globale usa Netzwerk misst die Angriffsaktivität in mehr dänemark als 7 Ländern 191 und bindet zudem wichtige frankreich Dienste und Lösungen 9 von Symantec wie das DeepSight Threat Management System, die Australien Managed Security 14 Services, die Norton Lösungen und viele andere Quellen von Drittanbietern ein. Japan 13 ukraine Daten zu Spam, Phishing 14 und Malware werden italien über eine Vielzahl weiterer Quellen gesammelt, darunter das Symantec Probe Netzwerk, indonesien das aus mehr 4 als fünf Millionen Köder- Accounts besteht. Die Dienste von Symantec. cloud und andere Technologien wie Skeptic sind in der Lage, in diesen Daten ausgeklügelte, professionelle gezielte Attacken aufzuspüren, bevor diese ein Kundennetz erreichen. Mehr als drei Milliarden E-Mails und 1,4 Milliarden Webzugriffe werden in 14 Datenzentren ausgewertet. Dank all dieser Quellen können die Symantec Analysten neue Angriffe, Trends und feindliche Taktiken umfassend identifizieren und analysieren. Deren Resultate werden in dem einmal im Jahr erscheinenden Symantec Internet Security Threat Report zusammengefasst. Zuwachs von Malware bei Android Im vergangenen Jahr ist die Zahl der Malware-Familien für das Android-Betriebssystem im Vergleich zum Vorjahr um 8 Prozent gestiegen, auch die Zahl der Varianten pro Familie ist von :1 in auf 38:1 in drastisch gewachsen. KUMULIERT - ANDROID-FAMILIEN Plattform Apple ios tm 387 Android 13 blackberry 13 Windows mobile Schwachstellen Top Angriffe Durchschnittliche Kosten Land über Populärste Toolkits für Social Media pro Kopf Webattacken (in Dollar) Die Angreifer haben Social usa Media als Kanal 194 Das Sakura Toolkit war nicht in den entdeckt, über den sie Nutzern gezielt Top vertreten, war in allerdings in Phishing- und Spam-Nachrichten dänemarkschicken 191 Prozent der Angriffe involviert. können. frankreich 9 1 3 4 18 16 1 1 8 6 JAN, % 3 % JAN JAN, 6 % 18 % % Australien Fake 14 Angebote Japan Manuelle 13 Sharing-Scams ukraine 14 italienlikejacking Fake indonesien Plug-in-Scams 4 Copy and Paste Scams JAN JAN, VARIANTEN Sakura % Blackhole 41% Others %. 4. 4. 3. 3... 1. 1. FAMILIEN % Phoenix KUMULIERT - ANDROID-VARIANTEN 7% Redkit

Cyber-Spionage gegen kleine und mittelgroße Firmen nimmt drastisch zu Gezielte Online-Angriffe sind weiterhin auf dem Vormarsch. Diese Tendenz sieht Symantec in der 18. Ausgabe seines jährlichen Sicherheitsberichts (Internet Security Threat Report). So nahmen im Vergleich zum Vorjahr gezielte Spionageangriffe im Jahr um satte 4 Prozent zu. Dabei geht es vor allem um den Diebstahl geistigen Eigentums. Die Attacken richten sich in erster Linie gegen das produzierende Gewerbe sowie kleine und mittelständische Unternehmen (KMU). Insgesamt waren weltweit KMU das Ziel von 31 Prozent aller gezielten Attacken ein rasanter Zuwachs im Vergleich zu, wo diese mit 18 Prozent deutlich niedriger lagen. Der Grund dafür: Kleine Unternehmen sind gleich in zweierlei Hinsicht beliebte Ziele. Da diese Firmen oftmals über eine weniger ausgeklügelte Sicherheitsstrategie als Großkonzerne verfügen, sind sie für Kriminelle attraktiv, um beispielsweise geistiges Eigentum abzuzapfen. Darüber hinaus dienen sie auch häufig als Einfallstor, um letztlich Zugriff auf Daten großer Unternehmen zu erhalten. Fertigungsbetriebe und Mitarbeiter im Fokus hat das produzierende Gewerbe Regierungsorganisationen als Top-Ziel für gezielte Attacken abgelöst, weltweit 4 Prozent der gezielten Cyberangriffe richteten sich gegen diesen Sektor. Symantec geht davon aus, dass dies auf einen Zuwachs bei Angriffen auf Lieferketten zurückgeht. Zulieferer wurden von Online-Kriminellen als relativ anfällig für Attacken identifiziert. Wie für KMU insgesamt, gilt auch hier: Die Daten sind oft nicht umfassend geschützt, außerdem verfügen die Betriebe über wertvolles geistiges Eigentum. Über Fertigungsunternehmen in der Lieferkette erhalten die Angreifer darüber hinaus Zugang zu sensiblen Informationen größerer Unternehmen. Führungskräfte sind hingegen nicht mehr das Hauptziel: waren über alle Branchen hinweg vor allem Mitarbeiter mit Zugang zu entscheidenden Unternehmensinformationen am häufigsten Opfer solcher Angriffe (7 Prozent), gefolgt von Vertriebsmitarbeitern (4 Prozent). Risiko mobiles Gerät Mobiler Schadcode verzeichnete im letzten Jahr einen Anstieg um 8 Prozent. Bei 3 Prozent der Angriffe auf mobile Geräte steht dabei der Diebstahl von Informationen wie E-Mail-Adressen und Telefonnummern im Vordergrund. Interessanterweise stehen die Angriffe nicht in Zusammenhang mit Sicherheitslücken: So gab es bei Apple ios zwar die meisten Schwachstellen, aber nur einen Schadcode. Android hingegen wies weniger Sicherheitslücken auf, wurde aber am häufigsten attackiert. Die Gründe für diesen rasanten Anstieg sind zum einen der hohe Marktanteil des Betriebssystems und damit die größte User-Basis. Andererseits spielen die offene Plattform und damit auch die vielfältigen Vertriebsmöglichkeiten für Apps (zum Beispiel über inoffizielle Märkte) eine Rolle. Vielen Internetnutzern ist nicht bewusst, dass es sich bei 61 Prozent der mit Schadcode infizierten Webseiten ursprünglich um seriöse Angebote handelt, die manipuliert wurden ohne, dass dies vom Betreiber bemerkt wurde. Unternehmensseiten, Technologie- und Shopping-Portale sind unter den fünf am häufigsten betroffenen Webseiten-Typen. Symantec führt dies auf oftmals nicht behobene Sicherheitslücken seitens der Webseiten-Betreiber zurück. Insgesamt stellt der Symantec Report Deutschland im Bereich der Cyber-Gefahren kein Ruhmesblatt aus: Als Ursprungsland für Phishing-Webseiten und bei webbasierten Angriffen belegt es den ersten Platz in Europa, im weltweiten Vergleich liegt Deutschland bei Phishing-Hosts auf dem zweiten Platz hinter den USA. Im europäischen Vergleich wird außerdem in Deutschland am zweithäufigsten Schadcode verbreitet und es wird nur von Großbritannien als»virenschleuder«überholt. Den vollständigen Symantec Sicherheitsbericht finden Sie unter www.symantec.com/de/de/security_ response/publications/threatreport.jsp

Ghostnet März 9 großangelegte Cyberspionage- Operation Stuxnet Juni Nitro-Attacken Juli Oktober Gezielter Angriff gegen die Chemie-Industrie Flamer & Gauss Mai August Hochentwickelte Attacke gegen Ziele im Mittleren Osten 9 Zeitliche Abfolge prominenter Angriffe Jeden Tag fanden weltweit rund 116 gezielte, forschrittliche Attacken pro Tag statt mit einem wachsenden Anteil jener Angriffe, die Industriespionage oder Datendiebstahl als Motiv verfolgten. Hydraq Januar Operation Aurora RSA-Attacken August Sykipot / Taidoor Angriffe Nahmen Regierungsstellen und die Rüstungsindustrie ins Visier Elderwood Project Sep. mit Hauptziel Rüstungsindustrie gleiche Gruppe, die 9 als Urheber von Hydraq vermutet wird Gezielte Attacken nach Abteilungen Die Angriffe nehmen oft andere, einfachere Ziele ins Visier, um von dort an die eigentlichen Opfer zu gelangen. Gezielte Angriffe nach Firmengröße Das größte Wachstum bei gezielten Angriffen in fand bei Firmen mit weniger als Mitarbeitern statt. VERÄNDERUNG IN % C-Level %.1+ % 1 bis. Medien und PR Assistenten Research & Development Mitarbeiter.1+ 9% % 3% 1.1 bis. 1.1 bis 1. 1 bis 1. Personalabteilungen Sales % 13% mehr % 1 bis Senior Management Shared Mailbox 18% in 31% 1 bis -% -% - % Injektion von Schadcode via Web mit Hilfe des Watering-Hole-Angriffs Attacken nach dem Watering-Hole-Prinzip 1. Angreifer legt ein Webprofil des Opfers an.. Angreifer sucht nach Schwachstellen auf diesen Webseiten. 3. Angreifer injiziert über die Vulnerability der Webseite Schadcode per JavaScript oder HTML, die das Opfer im Hintergrund auf eine dritte Malware-Hosting-Seite umleitet. 4. Die so kompromitierte Webseite wartet auf das Opfer, um es mit einer Zero-Day-Attacke zu infizieren wie der Löwe, der sich in der Nähe vom Wasserloch auf die Lauer legt. Gezielte Angriffe nach Branche Das produzierende Gewerbe übernahm den Spitzenplatz, aber alle Branchen werden attackiert. Produktion 4% Finanzen, Versicherungen und Immobilien 19 Nicht-traditionelle Dienstleistungen 17 Regierungen 1 Energie und Versorger Dienstleistungen 8 Großhandel Einzelhandel Luftfahrt Logistik, Kommunikation, Elektrizität, Gas 1 %

Ursachen für Datenverluste in Hacking ist wie im Vorjahr für die meisten Datenverluste verantwortlich. 8 % Innentäter 6 % Unbekannt 1 % Betrug % Hacker Versehentliche Veröffentlichung Diebstahl oder Verlust eines Rechners/Datenträgers Datenverluste nach Branchen in Mit 36 Prozent ist von allen Branchen das Gesundheitswesen am häufigsten für Datenverluste verantwortlich. Bildung 16% Gesundheitswesen 36% Regierungen 13% 9% Accounting 6% Computer Software 6% Finanzen % Informationstechnologie 4% Telekommunikationsdienstleister 3% Computer Hardware 3% Gemeinwesen und Non-Profit Schwachstellen in Browsern Die Gesamtmenge der Schwachstellen über alle Software-Sparten hinweg fluktuierte zwischen den Werten und pro Monat. Zeitliche Übersicht von Datenverlusten Im Januar wurden über das Jahr hinweg die meisten Datensätze gestohlen, was einem großen Vorfall mit 4 Millionen gestohlenen Datensätzen geschuldet ist. Im Rest des Jahres fluktuierte die Menge der korrumpierten Datensätze bei etwa 1 Millionen pro Monat. % 4 3 Apple Safari Google Chrome Mozilla Firefox Microsoft Internet Explorer Opera MENGE BETROFFENER IDENTITÄSDATEN (MILLIONS) 3 JAN JAN 31 MILLIONEN DATENSÄTZE FEB FEB MAR MÄR APR APR MAY MAI JUN JUN JUL JUL AUG AUG SEP SEP OCT OKT NOV NOV DEC DEZ 3 MENGE DER VORFÄLLE VORFÄLLE MENGE Schwachstellen bei Plug-Ins Die Attacken auf populäre Plug-Ins sind dann besonders erfolgreich, wenn Firmen und Privatanwender die aktuellen Patches zu spät oder überhaupt nicht aufspielen. % 4 Adobe Flash Player Oracle Sun Java Adobe Acrobat Reader Apple QuickTime Entwicklung der Zero-Day-Schwachstellen In wurden insgesamt 14 Zero-Day-Schwachstellen erfasst, was im Schnitt drei Meldungen im Monat bedeutete. Die Gesamtzahl aller Schwachstellen in lag bei.91, verglichen mit 4.989 in. 8 davon betrafen SCADA-Systeme (Supervisory Control and Data Acquisition), wurden noch 19 solcher Schwachstellen gemeldet. 3 3 1 JAN FEB MÄR APR MAI JUN JUL AUG SEP OKT NOV DEZ

Geschätzte Menge täglicher Spam-Mails weltweit (in Milliarden) Geschätzte Menge täglicher Spam-Mails DURCHSCHNITTLICHE SPAM-RATE weltweit (in (in Milliarden) DURCHSCHNITTLICHE SPAM-RATE 6 89% 4 7% 6 89% 69% % aller Spam-Mails mit Dating- und sexuellem Bezug % aller E-Mails, die via URLs auf Malware verlinken % % aller aller Spam-Mails mit mit Dating- und und sexuellem 3 % Bezug 4 % % % 39 % 3 3 % % Durchschnittliche E-Mail-Virus-Rate, 1 in: 8 39 91 % Durchschnittliche E-Mail-Phishing-Rate, 1 in: 44 99 414 6 89% % % aller aller E-Mails, die die via via URLs auf auf Malware verlinken 4 7% 4 % 39 % 69% Durchschnittliche E-Mail-Virus-Rate, 1 in: 91 Durchschnittliche E-Mail-Phishing-Rate, 1 in: % E-Mail als Malware-Vehikel 414 39 Die elektronische Post hat im Vergleich zum Vorjahr seltener Schadcode-Inhalte transportiert. 8 44 39 99 1 in: 4 7% New Zero-Day Durchschnittliche E-Mail-Virus-Rate, 1 in: Vulnerabilities Weltweites 8 8 Ranking Bot Zombies New Zero-Day (in Millionen) Vulnerabilities 14 8 14 39 39 91 91 14 8 14 8% 4. 1 in: 69% Web Attacks 7 Durchschnittliche E-Mail-Phishing-Rate, 1 in: Blocked Per Day 4. 6 Web Attacks 44 44 19,37 3.1 Blocked Per Day 3.4 99 99 8 3,64% 3,44% 47,3 19,37 4 3 414 414 3 Mobile Malware 47,3 Families Neue Web-Domains Increase mit invektiösen Inhalten 4 47 3 49 1,1%,6%,9%,%,17% 43, Neue Web-Domains 1 mit 49 61 61 8 invektiösen. Inhalten, 8 % 74, Der Symantec Report stellt Deutschland im Bereich der Cyber-Gefahren kein Ruhmesblatt aus. Als Ursprungsland für Phishing-Webseiten und bei webbasierten Angriffen belegt es den ersten Platz in Europa. Österreich und die Schweiz nehmen bei den gängigsten Schadcode-Kategorien einen Mittelplatz ein. ÜBER 43, ALLE KATEGORIEN, HINWEG 74, SPAM- ZOMBIES,% MALICIOS CODE 47,7% 6 41,19% 41 6,19% PHISHING HOSTS 31,38%,3% 8 9 4,% BOTS 34,8% 31 61,16% 3 1,69% 4 6,% 48 ANGRIFFE AUF ANDERE LÄNDER VOM LOKALEN NETZWERK AUS Über Symantec Symantec schützt Informationen in der digitalen Welt und ist ein führender Anbieter von IT-Lösungen für Sicherheit, Backup und Hochverfügbarkeit. Unsere innovativen Produkte und Dienstleistungen schützen Personen und Informationen in jeder Umgebung angefangen bei Mobilgeräten über Rechenzentren bis hin zu Cloud-basierten Systemen. Unsere langjährige Expertise beim Schutz von Informationen und Personendaten gibt unseren Kunden das Vertrauen, in der vernetzten Welt miteinander zu interagieren. Weitere Informationen sind verfügbar unter www.symantec.de oder www.symantec.com/de/de/about/social/. Über Security Response Symantec stellt die jüngsten Ergebnisse aus seinen Security-Research-Centern zeitnah zur Verfügung. Unter www.symantec.com/security_response/ fassen die Sicherheitsexperten von Symantec alle wichtigen Informa tionen zu aktuellen Cyber- Gefahren zusammen, die über das Global-Intelligence-Network erfasst wurden. Privat anwender und Verantwortliche bei Unternehmen können sich über die jüngsten Malware-Varianten genauso informieren wie über die Sicherheitsrisiken, Schwach stellen und Spam-Trends. Symantec (Deutschland) GmbH Wappenhalle Konrad-Zuse-Platz, 8189 München Tel.: +49-89-94-, Fax: +49-89-94-9 www.symantec.de Symantec (Austria) GmbH Wipplinger Straße 34, Wien Tel.: +43-1-3833 -, Fax: +43-1-3833-3999 www.symantec.at Symantec (Switzerland) AG Schaffhauserstrasse 134, 8 Glattbrugg Tel.: +41-44-7, Fax: +41-44-7 1 www.symantec.ch Confidence in a connected world. Copyright 13 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. Alle zukunftsweisenden Hinweise auf Pläne für Produkte sind vorläufig und sämtliche zukünftigen Veröffentlichungstermine sind unverbindlich und können geändert werden. Jede zukünftige Veröffentlichung des Produkts oder geplante Änderungen an Produktfähigkeiten oder Funktionen unterliegen der fortlaufenden Evaluierung durch Symantec. Diese Änderungen können, müssen aber nicht implementiert werden. Sie sollten nicht als feste Zusagen durch Symantec angesehen werden und nicht als verbindlich bei der Kaufentscheidung betrachtet werden. Gedruckt in Deutschland. Symantec (Deutschland) GmbH, Wappenhalle, Konrad-Zuse-Platz -, 8189 München, Amtsgericht München, HRB 14816, USt-IdNr.: DE11936498, Geschäftsführer: Austin McCabe, Norman Osumi.